[정보보안기사] 애플리케이션 보안 - 인터넷 응용 보안 (2) MAIL 보안
- 목차 -
1. 인터넷 응용 보안
(2) MAIL 보안
① MAIL 개념
② MAIL 서비스 운영
③ MAIL 서비스 공격 유형
④ MAIL SPAM 대책
⑤ MAIL 보안 기술
1. 인터넷 응용 보안
(2) MAIL 보안
① MAIL 개념
▶ 인터넷에 연결되어 있는 서버를 통해 메시지를 보내거나 받은 메시지 교환 방식
② MAIL 서비스 운영
Ⅰ. MUA(Mail User Agent)
▶ 사용자가 메일을 송수신하기 위해 사용하는 프로그램
Ⅱ. MTA(Mail Transfer Agent)
▶ MUA로부터 전달받은 메일을 다른 MTA로 전송하는 서버 프로그램(목적지는 수신자의 MTA)
▶ MTA는 STMP(TCP 25)를 이용해 다른 MTA로 메일을 전달함(STMP 서버)
▶ SMTP(Simple Main Transter Protocol): 송신자가 메일을 보낼 때 클라이언트 메일 프로그램(MUA)에서 수신자의 MTA까지 메시지를 전송할 때 이용하는 프로토콜
Ⅲ. MDA(Mail Delivery Agent)
▶ 최종 MTA에 도착한 후, 수신된 메일을 사용자의 메일함에 저장하는 프로그램(POP과 IMAP방식)
Ⅳ. MRA(Mail Retrieval Agent)
▶ MDA가 저장한 메일을 MUA로 가져오는 프로그램 / 아이디와 패스워드로 사용자 인증
▶ POP3(Post Office Protocol 3 ; TCP 110)
- MRA가 가져간 메일은 서버에서 삭제된다
- 추가적인 옵션을 통해, 삭제를 안 시킬 수는 있다
- 선택적으로 메일을 가져올 수가 없다
▶ IMAP(Internet Message Access Protocol ; TCP 143)
- POP3와 유사한 역할을 하지만, 더 많은 기능을 제공
- MRA가 메일을 가져가도 서버에 계속 존재
- 메일의 제목 / 본문의 일부 등의 내용만 볼 수 있음
- 메일함이 폴더 형태로 구성되어 있어서, 모바일 장치에서도 사용하기 편함
Ⅴ. MIME(Multipurpose Internet Mail Extensions)
▶ 이메일을 위한 인터넷 표준 포맷
▶ SMTP가 7Bit ASCII 문자만을 지원하기에, 이 외의 형태를 가지는 데이터는 제대로 전송되지 못한다
▶ 8Bit 이상의 코드를 가지는 문자나 파일들은 이메일 프로그램이나 서버에서 자동으로 MIME형식으로 변환해 전달
③ MAIL 서비스 공격 유형
Ⅰ. Active Contents Attack
▶ 메일 클라이언트(outlook) 최신 최약점을 이용한 공격
▶ 메일 열람 시, CSS(Client Side Script)가 실행돼 컴퓨터 정보를 유출하거나 악성프로그램을 실행시키는 공격
▶ 대응 : 스크립팅 기능을 제거 / 스크립트 태그를 다른 이름으로 바꾸어 저장
Ⅱ. Malware Attack
▶ 메일 서버의 취약점을 이용한 공격
▶ 이메일 첨부파일을 실행하도록 유도해서 악성 프로그램이 실행되도록 하는 공격
▶ 자극적이거나 업무와 관련된 파일 인척 문서 파일을 열람하게 만듦
▶ 대응: 확인 되지 않은 첨부파일은 실행하지 않는다
④ MAIL SPAM 대책
Ⅰ. SPAM의 유형
▶ Incoming SPAM : 자신의 메일 서버를 이용해 전송
▶ Relay SPAM : 중계 메일 서버를 이용해 전송
Ⅱ. 메일 서버 자체의 보안 및 보호
▶ 메일 서버와 웹서버의 분리 운영
Ⅲ. access DB의 활용
▶ 기본적으로 릴레이를 어떻게 허용할 것인지에 대한 정책을 수립
▶ /etc/mail/access를 이용한 Spam 메일 방지법
1) 특정 IP, domain, Email Address 및 네트워크에 대하여 sendmail에 접근하지 못하도록 제한 설정 파일
2) 스팸 EMail이나 Spam으로 사용되는 서버의 IP주소를 등록하여 Spam Relay를 방지
3) 등록 후 다음과 같이 /etc/mail/access.db 에 등록해줘야 한다
/etc/mail/makemap hash /etc/mail/access < /etc/mail/access
Ⅳ. SPAM Assassin
▶ 메일의 헤더와 내용을 실시간으로 분석해 스팸메일 여부를 판단
▶ 판단 기준은 RBL(차단 리스트)를 참고해 몇 가지 룰에 매칭 될 때마다 점수를 줘서, 기준 점수 이상이면 스팸메일이 됨
Ⅴ. Inflex
▶ 메일 서버에, 로컬이나 외부로 나가는 이메일을 검사하여 Inbound, Outbound 정책을 세워 필터링해주는 도구
⑤ Mail 보안 기술
Ⅰ. 전자메일에서 필요로 하는 보안 기술
▶ 기밀성 / 메시지 인증 / 사용자 인증 / 송수신 부인방지 / 메시지 재전송 방지
Ⅱ. PGP(Pretty Good Privacy)
▶ 개인이 만들어 무료 배포한 보안 기술
▶ 사용하고 있는 암호 기술의 안정성을 인정 받음
▶ 인증 받은 메시지와 파일에 대한 전자서명 생성과 확인 작업가능
▶ 메뉴 방식을 통한 기능 등에 쉽게 접근 가능
▶ 공개키 서버와 직접 연결되어 있어 공개키 분배 및 취득 용이
▶ 기밀성: IDEA, CAST, Triple-DES 암호화 알고리즘 적용
▶ 무결성: 메시지 인증, 생성, 처리, 전송, 저장 등을 수행한 사용자 보증 인증을 위한 디지털 서명 RSA 사용
▶ 해시 함수는 MD5 사용
▶ 키 관리: RSA
Ⅲ. PEM(Privacy Enhanced Mail)
▶ IETF에 의해 만들어진 인터넷 표준안으로 PGP보다 보안 능력이 뛰어난 편
▶ 전송하기 전 자동으로 암호화하여 전동 도중 스니핑 당해도 내용은 확인 불가능한 방식
▶ 중앙집중식 키 인증 방식으로 널리 사용되기에 어려움
▶ 기밀성: DES-SBC 사용 (일회용 세션키로 암호화한다)
▶ 무결성: MD2 or MD5 를 사용
▶ 키 관리: RSA
Ⅳ. S/MIME(Secure/MIME)
▶ Application Layer에서 보안을 제공하는 대표적인 프로토콜
▶ PEM 구현의 복잡성, PGP 의 낮은 보안성과 기존 시스템과의 통합이 용이하지 않는 점을 보완하기 위해 개발된 전자 우편 보안 시스템
▶ 기밀성: Triple-DES, RC2/40bit 암호화
▶ 무결성: SHA-1, MD5
▶ 사용자 인증: 공개키 인증 (x.509 인증서)
▶ 부인방지: 전자 서명, DSS, RSA
Ⅴ. S/MIME v3 특징
▶ 해쉬 알고리즘: SHA-1
▶ 전자서명: DSA
▶ 공개키 암호: Diffle-Hellman
▶ 대칭키 암호: triple-DES
[ 출처 ]
https://kit2013.tistory.com/21
을 참고하여 보완하고 수정한 글입니다.
'IT > 정보보안' 카테고리의 다른 글
[정보보안기사] 애플리케이션 보안 - 인터넷 응용 보안 (4) 웹 보안 (0) | 2019.06.27 |
---|---|
[정보보안기사] 애플리케이션 보안 - 인터넷 응용 보안 (3) DNS 보안 (0) | 2019.06.27 |
시스템보안 - 침입 탐지 기술 (0) | 2019.06.26 |
시스템보안 - Unix / Linux 로그 분석 명령어 (0) | 2019.06.26 |
[정보보안기사] 네트워크 보안 - 2019년 보안 기술 동향 (0) | 2019.06.24 |
댓글